Skip to content

Commit be4a353

Browse files
committed
[FEAT] Basque translation: 6.16 subsection translation
1 parent 778e7d3 commit be4a353

File tree

2 files changed

+11
-10
lines changed

2 files changed

+11
-10
lines changed

README.basque.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -943,7 +943,7 @@ edo hornitzaileen lainoko zerbitzuak
943943

944944
<br/><br/>
945945

946-
## ![] 6.16. Saihestu RegEx gaiztoak zure hari bakarreko exekuzioa gainkargatzea
946+
## ![] 6.16. Saihestu RegEx gaiztoak zure exekuzio hari bakarra gainkargatzea
947947

948948
<a href="https://www.owasp.org/index.php/Denial_of_Service" target="_blank"><img src="https://img.shields.io/badge/%E2%9C%94%20OWASP%20Threats%20-%20DDOS%20-green.svg" alt=""/></a>
949949

sections/security/regex.basque.md

+10-9
Original file line numberDiff line numberDiff line change
@@ -1,23 +1,24 @@
1-
# Saihestu RegEx gaiztoak zure exekuzio hari bakarra gainkargatzen
1+
# Saihestu RegEx maltzurra zure hari bakarreko exekuzioa gainkargatzea
22

3-
### Azalpen paragrafoa
3+
### Azalpena
44

5-
Expresio Erregularrak erabiltzearen arriskua, analisi sintaktikoa behar duten eta eredu jakin batekin bat datozen testuen konputazio baliabideak dira. Node.js plataforman, non hari bakarraren gertaeren begizta menderatzaile den, expresio erregular bateko eredua ebaztea bezalako PUZeko operazio batek aplikazioa erabilezin bihur dezake. Saihestu RegEx posible den einean edo [validator.js](https://github.com/chriso/validator.js), edo [safe-regex](https://github.com/substack/safe-regex) bezalako liburutegi dedikatu baten esku utzi zeregin hau, RegEx expresioa segurua den kontrolatzeko alegia.
5+
Adierazpen Erregularrak (Regular Expressions) erabiltzearen berezko arriskua da testuaren analisi sintaktikoa egin eta testu hori eredu jakin batekin bat egiteko behar diren konputazio baliabideak. Node.js plataforman hari bakarreko gertaeren begizta gailentzen delarik, PUZarekin lotutako operazio batek, adierazpen erregular bateko eredua sortzearen tankerakoa, aplikazioa erabilezin bihur dezake. Ekidin RegEx erabiltzea posible den heinean, edo [validator.js](https://github.com/chriso/validator.js), edo [safe-regex](https://github.com/substack/safe-regex) bezalako liburutegi dedikatu baten esku utzi zeregin hori, RegExen adierazpena segurua den kontrolatzeko, alegia.
66

7-
Hainbat [OWASP adibide](https://www.owasp.org/index.php/Regular_expression_Denial_of_Service_-_ReDoS) RegEx eredu erasoerrazentzat:
7+
8+
Hainbat [OWASP adibide](https://www.owasp.org/index.php/Regular_expression_Denial_of_Service_-_ReDoS) RegEx eredu erasogarrientzat:
89

910
- (a|aa)+
1011
- ([a-zA-Z]+)\*
1112

1213
<br/><br/>
1314

14-
### Kodearen adibidea: denbora exponentzialaren RegEx baten balioztatzea RegExen partez balioztatzaileak erabiliz
15+
### Kode adibidea: denbora esponentzialeko RegEx balioztatzea eta RegEx-en ordez balioztatzaileak erabiltzea
1516

1617
```javascript
1718
const regexSegurua = require("safe-regex");
1819
const postaElektronikoaRegex = /^([a-zA-Z0-9])(([\-.]|[_]+)?([a-zA-Z0-9]+))*(@){1}[a-z0-9]+[.]{1}(([a-z]{2,3})|([a-z]{2,3}[.]{1}[a-z]{2,3}))$/;
1920

20-
// false bistaratu beharko luke, postaElektronikoaRegex erasoerraza baita
21+
// alse bistaratu beharko luke, postaElektronikoaRegex eraso erraza baita
2122
console.log(regexSegurua(postaElektronikoaRegex));
2223

2324
// regex ereduaren ordez, erabili balioztatzailea:
@@ -27,8 +28,8 @@ console.log(balioztatzailea.postaElektronikoaDa("[email protected]"));
2728

2829
<br/><br/>
2930

30-
### Liburuko aipua: "Expresio Erregular erasoerraza errepikapena erabiltzen duena bezala da ezaguna"
31+
### Liburuko aipua: "Errepikapena erabiltzen duen adierazpenari deritzo adierazpen erregular erasogarria"
3132

32-
[Ezinbesteko Node.jsen Segurtasuna](https://leanpub.com/nodejssecurity) liburutik, Liran Talen eskutik
33+
Liran Talen E[Ezinbesteko Node.jsen Segurtasuna](https://leanpub.com/nodejssecurity) liburua:
3334

34-
> Askotak, programatzaileek RegEx erabiliko dute erabiltzaile sarrera esperotako baldintzekin bat datorrela balioztatzeko. Expresio Erregular erasoerraz bat ezaguna da multzo batean errepikapena erabiltzeagatik, non aztertutako testuaren aitzizkia bakarrik bat datorren zuzena den ereduarekin, baina ez testuaren gainontzekoa.
35+
> Askotan, programatzaileek RegEx erabiliko dute erabiltzaileen sarrerak esperotako baldintzekin bat datozela balioztatzeko. Errepikatzen den atzemate multzoei errepikapena aplikatzen adierazpenei deritze Adierazpen Erregular erasogarria, non kointzidentzia eredu onargarri batek eta atzemate taldearekin bat ez datozen karaktere batzuek osatzen baitute bat etorri behar duen katea.

0 commit comments

Comments
 (0)